Hur man förhindrar IP -spoofing: 7 steg (med bilder)

Innehållsförteckning:

Hur man förhindrar IP -spoofing: 7 steg (med bilder)
Hur man förhindrar IP -spoofing: 7 steg (med bilder)

Video: Hur man förhindrar IP -spoofing: 7 steg (med bilder)

Video: Hur man förhindrar IP -spoofing: 7 steg (med bilder)
Video: Störig granne 2024, April
Anonim

Medan IP -spoofing brukade vara en mycket mer allvarlig och oftare missbrukad exploatering än den är nu, är det fortfarande ibland en orsak till oro för webbansvariga. Även om du aldrig kan vara helt säker från falska stöttade attacker, finns det saker du kan göra för att lägga till ett lager skydd på din webbplats.

Steg

Förhindra IP -spoofing Steg 1
Förhindra IP -spoofing Steg 1

Steg 1. Förstå riskerna

Om du inte är bekant med termen, IP -spoofing betecknar en praxis att använda olika typer av programvara för att ändra käll- eller destinationsinformation i rubriken till IP -paketen. Eftersom dessa paket skickas via ett anslutningsfritt nätverk (paket i anslutningslösa nätverk är också kända som datagram) kan de skickas utan ett handslag med mottagaren, vilket gör dem praktiska för manipulation. Antalet sätt att missbruka IP- eller TCP-spoofing (den senare är oftast en icke-fråga i dessa dagar) fortsatte att minska med förbättringar av den övergripande onlinesäkerheten, utveckling av nya protokoll och ökad användarmedvetenhet, men det finns fortfarande människor som använder detta för elaka syften. De vanligaste övergreppen mot IP -spoofing idag kretsar kring:

  • IP -användarautentiseringsbaserade utnyttjanden - där inkräktaren efterliknar IP: n för det interna nätverket de försöker tränga igenom.
  • Denial-of-service-attacker-antingen direkt där angriparen ändrar destinationen i IP-paketen och skickar dem till måladressen; eller indirekt, där angriparen skickar ut förfrågningar till olika reflektorer eller förstärkare, med IP -huvudet förfalskat för att antyda att målplatsen är paketets källa. Detta skickas vanligtvis till ett antal olika reflektorer/förstärkare, som alla svarar på målplatsen, ibland med ett svar som är mycket större än själva begäran.
Förhindra IP -spoofing Steg 2
Förhindra IP -spoofing Steg 2

Steg 2. Låt din gränsrouter konfigureras för paketfiltrering

Detta förhindrar några av de möjliga utnyttjandena av IP -spoofing. Ingress -filtrering förhindrar mottagning av paket som är fast beslutna att komma från ett annat IP -adressblock än vad som anges som källa i deras rubrik. När det är korrekt implementerat förhindrar detta att angripare översvämmar ditt system med förfrågningar. Egress -filtrering hindrar paket från att lämna ditt nätverk, om deras rubrik verkar manipuleras, vilket förhindrar att din webbplatsform används som en förstärkare eller reflektor.

Förhindra IP -spoofing Steg 3
Förhindra IP -spoofing Steg 3

Steg 3. Undvik direkt autentisering av IP -användare

Om du har ett stort nätverk bör du inte tillåta intern autentisering baserad på IP. Att sätta upp ytterligare lager av skydd kan komma att kosta lite bekvämlighet, men det kommer att hålla ditt system mycket säkrare.

Förhindra IP -spoofing Steg 4
Förhindra IP -spoofing Steg 4

Steg 4. Lita på kryptering

Kryptografiska protokoll som HTTP Secure (HTTPS), Secure Shell (SSH) och Transport Layer Security (TLS) tar bort mycket av risken för spoofing genom att kryptera paketen så att de inte kan modifieras av angripare och kräver autentisering vid mottagning av ett paket.

Förhindra IP -spoofing Steg 5
Förhindra IP -spoofing Steg 5

Steg 5. Välj en pålitlig ISP

För att minska hotet om IP -förfalskning har de flesta Internetleverantörer ett tag erbjudit nätverksfiltrering. Detta är att säga att de försöker samarbeta med varandra i försöket att övervaka paketens väg och upptäcka de som verkar opålitliga. Att kontrollera om din leverantör är en del av detta avtal är ett steg i rätt riktning.

Förhindra IP -spoofing Steg 6
Förhindra IP -spoofing Steg 6

Steg 6. Arbeta med din övergripande säkerhet

Att se hur IP -förfalskning kan kombineras med andra exploater, ger hela din installation en säkerhetsuppgradering är alltid en bra idé. Detta sträcker sig från penetrationstestning och introduktion av tvåfaktorsautentisering till att utbilda dina anställda/partners om bästa praxis online-säkerhet, som att inte använda offentliga nätverk för att komma åt känslig information och liknande.

Förhindra IP -spoofing Steg 7
Förhindra IP -spoofing Steg 7

Steg 7. Invester i mjukvara för spoofingdetektering

Även om du följer alla stegen ovan bör du göra ett bra jobb med att skydda dig mot IP -spoofing, men du vill fortfarande att något ska varna dig om du har varit ett avsett offer för en. Lyckligtvis finns det ett överflöd av programvara där ute som kan hjälpa dig med detta problem. du behöver bara hitta något som passar dina behov och budget.

Rekommenderad: